JP2008520134A - Apparatus and method for detecting tampering of information signal - Google Patents

Apparatus and method for detecting tampering of information signal Download PDF

Info

Publication number
JP2008520134A
JP2008520134A JP2007540594A JP2007540594A JP2008520134A JP 2008520134 A JP2008520134 A JP 2008520134A JP 2007540594 A JP2007540594 A JP 2007540594A JP 2007540594 A JP2007540594 A JP 2007540594A JP 2008520134 A JP2008520134 A JP 2008520134A
Authority
JP
Japan
Prior art keywords
information
signal
information signal
signal component
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007540594A
Other languages
Japanese (ja)
Other versions
JP4689679B2 (en
Inventor
ラルフ クレス
イェルク ピッケル
シュテファン クレーゲロウ
パトリック アイヒロート
フランク ズィーベンハール
クリスティアン ノイバウアー
ウォルフガング シュピンレル
Original Assignee
フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ filed Critical フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Publication of JP2008520134A publication Critical patent/JP2008520134A/en
Application granted granted Critical
Publication of JP4689679B2 publication Critical patent/JP4689679B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

本発明は、情報信号の改ざんを検出するための装置に関し、該装置は、情報信号から該情報信号に特徴的な情報信号成分を抽出するための手段(101)と、暗号信号を得るために、情報信号成分を暗号化する手段(103)と、暗号信号を基準信号と比較し改ざんを検出する手段(105)とを含み、基準信号は、改ざんを検出するための該基準情報信号の改ざんのない基準信号成分の暗号化表現である。
【選択図】図1
The present invention relates to an apparatus for detecting tampering of an information signal, which apparatus obtains a cipher signal and means (101) for extracting an information signal component characteristic of the information signal from the information signal. And means (103) for encrypting the information signal component and means (105) for detecting the alteration by comparing the encrypted signal with the reference signal, and the reference signal is an alteration of the reference information signal for detecting the alteration. It is an encrypted representation of the reference signal component without any.
[Selection] Figure 1

Description

本発明は、情報信号の完全性の検証に関する。   The present invention relates to verification of the integrity of an information signal.

現代通信メディアの普及拡大と共に、情報信号を不当な改ざんから保護し、及び/または、なされた改ざんを露呈するためのコンセプトの重要性が増大している。   With the proliferation of modern communication media, the importance of concepts for protecting information signals from unauthorized tampering and / or exposing tampering made is increasing.

情報信号が、例えば、デジタル音声または映像信号の場合、例えば、データのコピー防止のため、いわゆる電子透かしがしばしば採用される。電子透かしは、例えば、情報信号の中に「織り込まれ」、コピー保護を排除するため電子透かしを除去したりなどすると、検出可能なデジタル痕跡を必ず残す。データの複製を防止するためには、電子透かしがうまく除去されている場合であっても、可能性ある改ざんを認知するためデータの完全性を検証する必要がある。   When the information signal is, for example, a digital audio or video signal, so-called digital watermarking is often employed, for example, to prevent data copying. The digital watermark is “woven” into the information signal, for example, and always leaves a detectable digital signature when the digital watermark is removed to eliminate copy protection. In order to prevent data duplication, it is necessary to verify the integrity of the data in order to recognize possible tampering even if the digital watermark is successfully removed.

情報信号の完全性検証に対するよく知られたアプローチは、暗号ハッシュ処理によるデータ全体の暗号化に基づく。暗号ハッシュ値は、しばしばチェックサムともいわれる。これらは、未知の長さの入力値から計算され、特定の出力値、いわゆる(例えば、20バイト長のストリングなどの)ハッシュを一義的に定義する。ここで、ハッシュ関数の特質は、どのような入力値に対しても一義的に関連付けられた出力値を算定し、出力値からは入力値が導き出せないことである。   A well-known approach to information signal integrity verification is based on encryption of the entire data by cryptographic hashing. A cryptographic hash value is often referred to as a checksum. These are calculated from input values of unknown length and uniquely define a particular output value, a so-called hash (eg, a 20 byte long string). Here, the characteristic of the hash function is that an output value uniquely associated with any input value is calculated, and the input value cannot be derived from the output value.

最初にデータの全体量がハッシュアルゴリズムで処理される、すなわちデータ量分のハッシュが形成される。後での完全性検証において、この検査対象データ量は、再度全体がハッシュアルゴリズムで処理される。この結果が、参照経路からのハッシュと同一であれば、当該データセットに変更は加えられていないと推定することができる。   First, the entire amount of data is processed by a hash algorithm, that is, a hash for the amount of data is formed. In the later integrity verification, the entire amount of data to be inspected is again processed by the hash algorithm. If this result is the same as the hash from the reference path, it can be estimated that the data set has not been changed.

ハッシュ関数に対する要求条件は、基本的には3つの点に表すことができよう。
− あらゆるハッシュ値が、等しい回数で表れなければならない、すなわち、各種の入力値に対するハッシュ値の出現確率が異なってはならない。
− 違った入力値に対しては、違ったハッシュ値が生成されること。
− 衝突を発生させるための複雑性が非常に高いこと。すなわち、特定の入力値に対し、これと同じハッシュ値を持つ第二の入力値を見出すのができるだけ困難になっていること。
The requirements for the hash function can basically be expressed in three points.
-Every hash value must appear the same number of times, i.e. the probability of appearance of the hash value for the various input values must not differ.
-Different hash values are generated for different input values.
-The complexity of generating a collision is very high. That is, it is as difficult as possible to find a second input value with the same hash value for a specific input value.

3つすべての要求条件を満たすハッシュ関数は、暗号ハッシュ関数とも言われる。SHA−1、MD4、MD5、及びPIPE−MD160は、中でも最も重要なハッシュ関数である。   A hash function that satisfies all three requirements is also referred to as a cryptographic hash function. SHA-1, MD4, MD5, and PIPE-MD160 are the most important hash functions among them.

暗号ハッシュ関数SHA−1は、512ビット長のブロック群を処理し、これらから160ビットのあるハッシュ値を生成する。532ビットの変数(連鎖変数)といわゆる圧縮関数とが重要な役割を果たす。   The cryptographic hash function SHA-1 processes a block group having a length of 512 bits, and generates a hash value having 160 bits from these blocks. A 532-bit variable (chain variable) and a so-called compression function play an important role.

最初に、入力値は512ビット長のブロックに分割される。次いで、圧縮関数は5個の連鎖変数と、512ビットブロックとを取り、これを次の532ビット値にマップする。該関数は、20回の同じ演算を4ラウンド処理し、その各回において所定の計算方法により個々のビットはシフトされる。最後に、該5個の連鎖変数の内容がハッシュ値として出力される。完全性検証のためのハッシュ処理の使用については、例えば、オープンモバイルアライアンスのOEM DRM規格V2.0、原案2.0−2004年4月10日に記載されている。   Initially, the input value is divided into 512 bit long blocks. The compression function then takes 5 chain variables and a 512 bit block and maps this to the next 532 bit value. The function processes 20 rounds of the same operation 4 rounds, each time with individual bits shifted by a predetermined calculation method. Finally, the contents of the five chain variables are output as hash values. The use of hashing for integrity verification is described, for example, in the Open Mobile Alliance OEM DRM standard V2.0, draft 2.0-April 10, 2004.

既存のアプローチには、標準として、全データセット、すなわち情報信号全体が検査され、高い複雑性を伴うという不利点がある。さらに、検証後に、例えば、一つまたはいくつかの電子透かしを加えるなど、特定のデータセット構成要素だけを変更する場合であっても、データセットの完全性を損ねることなしにデータセットの変更を行うことができない。   The existing approach has the disadvantage that, as a standard, the entire data set, ie the entire information signal, is examined, with high complexity. In addition, after validation, changes to the data set can be made without compromising the integrity of the data set, even if only certain data set components are changed, such as adding one or several watermarks. I can't do it.

本発明の目的は、複雑性が軽減されたやり方で、データの構成要素に処理を加えた後においてもデータの完全性を検証することができる、データの完全性検証についての構想を提供することである。   It is an object of the present invention to provide a concept for data integrity verification that allows data integrity to be verified even after processing the data components in a reduced complexity manner. It is.

この目的は、請求項1による装置、または請求項13による装置、または請求項16による装置、または請求項19による方法、または請求項20による方法、または請求項21による方法、または請求項22によるコンピュータプログラムによって達成される。   The object is according to claim 1, or according to claim 13, or according to claim 16, or according to claim 19, or according to claim 20, or according to claim 21 or according to claim 22. Achieved by a computer program.

本発明は、例えば、映像または音声信号のような、各種のアプリケーションにかかわる多くの情報信号は、その情報信号に対する情報特徴を含んでおり、これを用いてデータセットを改ざんから保護しつつ、同時にデータセット中の非特徴的な情報変更は可能にすることができるという発見に基づいている。   In the present invention, for example, many information signals related to various applications, such as video or audio signals, include information features for the information signals, which can be used to protect a data set from tampering at the same time. It is based on the discovery that non-characteristic information changes in the dataset can be made possible.

情報信号がMP3符号化されたファイルなどの場合、例えば、一方では、改ざんを検出できるようにMP3符号化音声ファイルの完全性を検証しつつ、他方、例えば、ビットストリーム電子透かし法によって電子透かしが付加されている場合などは、そのファイルは変更されていないと認識するようにする。作品の特徴を変更するような、さらには、作品自体(またはその一部)を入れ替えてしまうようなファイルの改ざんについては、はっきりと認識するようにする。本発明では、後の時点において、例えば、電子透かしを加えることを可能にするため、例えば、MP3符号化された音声ファイルのこの例において、情報信号についての特徴的で固有な情報がセンサの検出器として使用される。   When the information signal is an MP3-encoded file, for example, on the one hand, the integrity of the MP3-encoded audio file is verified so that tampering can be detected. If it is added, make sure that the file has not been changed. Recognize any alterations to the file that change the characteristics of the work, or even replace the work itself (or part of it). In the present invention, for example, in this example of an MP3-encoded audio file, the characteristic and unique information about the information signal is detected by the sensor at a later time, for example in order to be able to add a digital watermark. Used as a vessel.

最初に、データセット、すなわち情報信号の特徴的情報を確定する必要がある。このステップは、データセットの種類と用途とに応じて設定することができ、簡単なケースでは、特徴的情報を得るため、おそらくはデータセットをフィルタリングまたは変換して、非特徴的な部分をマスクすることが必要となろう。MP3符号化された音楽作品については、例えば、サイド情報またはサイド情報の一部だけを抽出すれば、主情報を形成しているスペクトルデータについては考慮しなくても十分であり、サイド情報は、主情報とリンクされていて、例えば、スペクトルデータに対するスケーリング係数を含んでいる。例えば、スペクトルデータに電子透かしを加えた場合、これによって該特徴的情報は変化されないことになる。この情報信号の完全性は、本発明の意味において、影響を受けない。   First, it is necessary to determine the characteristic information of the data set, that is, the information signal. This step can be set according to the type and use of the dataset, and in a simple case, to get characteristic information, perhaps filter or transform the dataset to mask non-characteristic parts It will be necessary. For an MP3 encoded music work, for example, if only side information or a part of side information is extracted, it is not necessary to consider the spectrum data forming the main information. Linked with the main information, for example, contains scaling factors for the spectral data. For example, when a digital watermark is added to spectrum data, the characteristic information is not changed by this. The integrity of this information signal is not affected in the sense of the present invention.

第二ステップでは、固有な特徴的情報のみの完全性が、暗号化法によって保護及び/または検査され、この典型的な暗号化法として、前述したハッシュ処理が使われる。   In the second step, the integrity of only unique characteristic information is protected and / or checked by an encryption method, and the hash processing described above is used as this typical encryption method.

MP3データストリームを例に挙げれば、例えば、スペクトルデータにリンクされたスケーリング係数を特徴的情報として用い、例えば、ハッシュ法がスケーリング係数だけに適用される、すなわち、スケーリング係数に対してだけハッシュ値を計算するようにすることができる。ビットストリーム電子透かしが用いられた場合、スペクトル値は変化するが、スケーリング係数(スケーリングパラメータ)は変化しないことになる。従って、(情報信号の)データセットに対する改ざんが行われていなければ、ハッシュの後日の検証では一致が供給されることになる。例えば、別の作品の代用などを防止するには、これで十分である。   Taking an MP3 data stream as an example, for example, a scaling factor linked to spectral data is used as characteristic information, for example, a hash method is applied only to the scaling factor, ie, a hash value is only applied to the scaling factor. Can be calculated. When a bitstream watermark is used, the spectral value changes, but the scaling factor (scaling parameter) does not change. Thus, if the data set (information signal) has not been tampered with, a match will be provided for later verification of the hash. For example, this is sufficient to prevent the substitution of another work.

特徴的情報を考慮しないで、暗号化ハッシュ法によってファイル全体の完全性検証を行う従来型技術に比べ、本発明は、データセットの特徴的情報を改ざんすることは防止し、同時に、データセットの非特徴的な変更を可能にするという考え方に基づいている。   Compared to the conventional technology that verifies the integrity of the entire file by the cryptographic hash method without considering the characteristic information, the present invention prevents the characteristic information of the data set from being falsified, and at the same time, Based on the idea of enabling non-characteristic changes.

データセットの完全性検証には、通常、例えば、SHA−1のような暗号化ハッシュ法を使うことができる。これは、基準(原本)と比較対象データセット(コピー)との間で1対1の検証を実施する。この検証の結果は「同一」または「何らかのずれ」のいずれかとなる。   For the verification of the integrity of the data set, a cryptographic hash method such as SHA-1 can usually be used. This performs a one-to-one verification between the reference (original) and the comparison data set (copy). The result of this verification is either “same” or “some deviation”.

前述したように、例えば、電子透かしを加えるといった、データセットに対する特定の変更を可能にしながら、しかも、提供される特徴的情報については無変更のフォーム、すなわち元のデータセット、改ざんのない元データセットとして検証可能なようにすることが、時として必要となる。本発明によれば、データセットの特徴的情報は、完全性の検証がされる。「特徴的情報」は、アプリケーション毎にそのケースに従って定義することができる。この例として、MP3符号化音楽作品に、前述のように、特徴的情報を設定した後ビットストリーム電子透かし法を使って電子透かしを加える処理がある。作品のスペクトル値は(わずかに)変化するが、一方、スケーリング係数及び他のサイド情報は、同じままであり、他の音楽作品との違いを明確にしている。それゆえ、特徴的情報は保持される。   As described above, for example, it is possible to make a specific change to the data set such as adding a digital watermark, and the characteristic information provided is an unmodified form, that is, the original data set, the original data without alteration. It is sometimes necessary to make it verifiable as a set. According to the present invention, the characteristic information of the data set is verified for completeness. The “characteristic information” can be defined for each application according to the case. As an example of this, there is a process of adding a digital watermark to an MP3 encoded music work using the bitstream digital watermark method after setting characteristic information as described above. The spectral value of the piece varies (slightly), while the scaling factor and other side information remain the same, clarifying the differences from other musical pieces. Therefore, characteristic information is retained.

本発明によれば、MP3符号化音楽作品は、ビットストリーム電子透かし法で処理された後であっても、変化なしとして認識を受けることができる。データセットの特徴的情報の完全性は検証されるが、特徴的情報を変化させないデータセット中の変更は可能である。   According to the present invention, an MP3 encoded music work can be recognized as unchanged even after being processed by the bitstream digital watermark method. Although the integrity of the characteristic information of the data set is verified, changes in the data set that do not change the characteristic information are possible.

MP3符号化音楽作品において、特徴的情報を含む特徴的情報信号部分の完全性が、ビットストリーム電子透かし法の使用によって阻害されることはない。このように、元の作品を別の作品または別作品の部分で置き換えることを不可能にすることを実現でき、このことは、それにもかかわらず非特徴的な情報は変更できる点で、DRMアプリケーションにとっては重要である。   In MP3 encoded music works, the integrity of the characteristic information signal portion including the characteristic information is not hampered by the use of bitstream watermarking. In this way, it is possible to make it impossible to replace the original work with another work or part of another work, which in spite of the fact that non-characteristic information can still be changed. Is important to you.

データセットの特徴的情報だけの完全性検査を可能にすることによって、完全性に変化を与えずに非特徴的情報を変更できる。例えば、MP3符号化ファイルの場合には、ファイルの完全性を、本発明の意味において変化させずに、すなわち、例えば、本発明によるハッシュ法が元のファイルからのずれをレポートすることなく、ビットストリーム電子透かし法によって電子透かしを加えることができる。   Non-characteristic information can be changed without changing the integrity by enabling integrity checking of only the characteristic information of the data set. For example, in the case of an MP3 encoded file, the integrity of the file is not changed in the sense of the present invention, i.e., for example, without the hashing method according to the present invention reporting a deviation from the original file. A digital watermark can be added by the stream digital watermark method.

図1を参照しながら本発明のさらなる実施形態を説明することとし、同図には、本発明による、情報信号の改ざんを検出するための装置のブロック回路図を示す。   A further embodiment of the present invention will be described with reference to FIG. 1, which shows a block circuit diagram of an apparatus for detecting tampering of an information signal according to the present invention.

図1に示された装置は、抽出のための手段101を含み、該手段の出力部は、暗号化のための手段103の入力部と結合されている。暗号化のための手段103は、比較のための手段105の入力部と結合された出力部を含む。   The apparatus shown in FIG. 1 includes means 101 for extraction, the output of which is coupled to the input of means 103 for encryption. The means for encryption 103 includes an output coupled to the input of the means for comparison 105.

図1に示すように、情報信号は、該情報信号に対する特徴的情報信号成分を含む。抽出手段101は、情報信号成分を抽出し、該情報信号成分を暗号化手段103に提供するよう構成されている。暗号化手段103は、情報成分を、例えば、ある暗号化法を使って暗号化し、暗号信号を得るように構成されている。   As shown in FIG. 1, the information signal includes a characteristic information signal component for the information signal. The extraction unit 101 is configured to extract an information signal component and provide the information signal component to the encryption unit 103. The encryption unit 103 is configured to encrypt an information component using, for example, a certain encryption method to obtain an encrypted signal.

比較手段105は、暗号化手段103から暗号信号を受信し、該暗号信号を基準信号と比較するよう構成されており、該基準信号は、情報信号が改ざんされていた場合にその情報信号の改ざんを検出するために、基準情報信号の改ざんのない基準信号成分を暗号化した表現である。   The comparison unit 105 is configured to receive the encrypted signal from the encryption unit 103 and compare the encrypted signal with a reference signal. The reference signal is used when the information signal is falsified. In order to detect the reference information signal, the reference signal component without falsification of the reference information signal is encrypted.

改ざんが検出された場合、比較手段105は、出力部を介して、抽出手段101の入力部に、情報信号の改ざんを示す制御信号を供給することができる。   When tampering is detected, the comparison unit 105 can supply a control signal indicating tampering of the information signal to the input unit of the extraction unit 101 via the output unit.

本発明において、抽出手段101は、追加的な情報信号成分(further information signal component)、すなわち情報信号の追加的な情報信号成分をフィルタ抽出しないように構成し、追加的な情報成分の変化を検出できないようにすることができる。例えば、情報信号の他の成分に電子透かしが加えられた場合、情報信号のそういった変更は、本発明では検出対象の改ざんとはならない、というのは、本発明では、完全性検証の妨げとならないよう、許されたデータセットの変更は検出されないようにするからである。   In the present invention, the extraction means 101 is configured not to filter out additional information signal components, that is, additional information signal components of the information signal, and detects a change in the additional information component. You can make it impossible. For example, when a digital watermark is added to other components of the information signal, such a change in the information signal does not alter the detection target in the present invention. This is because the change of the permitted data set is not detected.

完全性の検証後、改ざんがなかった場合、情報信号を変化させずに処理するために、例えば、抽出手段101は、まず情報信号のコピー作成し、これを抽出手段101が処理する情報信号とする。こうすれば、抽出手段101は、余計な情報信号成分をマスクするか、抑止して、情報信号自体を損傷せずに、特徴的情報を持つ情報信号成分だけを通過させることができる。   For example, the extraction unit 101 first creates a copy of the information signal and processes the information signal to be processed by the extraction unit 101 in order to process the information signal without changing after the integrity verification. To do. In this way, the extraction unit 101 can mask or suppress unnecessary information signal components and pass only information signal components having characteristic information without damaging the information signal itself.

本発明の別の態様によれば、抽出手段101を、情報信号中の情報信号成分を検出し、情報信号成分を得るために、該情報信号成分のコピーを抽出するように構成することができる。   According to another aspect of the present invention, the extraction means 101 can be configured to detect information signal components in the information signal and extract a copy of the information signal component to obtain the information signal component. .

前述したように、情報信号には、追加的な情報信号成分を含めることができる。これら追加的な情報信号成分は、例えば、実質データといった主情報が含まれる。特徴的情報を、例えば、主情報とリンクされたサイド情報とすることができ、サイド情報は、情報信号成分中に包含されており手段101により抽出されることになる。   As described above, the information signal can include additional information signal components. These additional information signal components include main information such as substantial data, for example. The characteristic information can be, for example, side information linked with the main information, and the side information is included in the information signal component and is extracted by the means 101.

本発明の一つの態様によれば、情報信号成分と追加的な情報信号成分とが、情報信号の異なった部分に配置されることができる。情報信号が、例えば、形式で存在する場合、情報信号成分を、例えば、データフレームの追加的な情報信号成分とは異なったデータフレームの位置に配列することができる。すなわち、2つの成分は、相互に離れて情報信号内に配置される。この場合、抽出手段101は、当該情報信号成分が配置された情報信号の部分を抽出するよう構成される。   According to one aspect of the invention, the information signal component and the additional information signal component can be arranged in different parts of the information signal. If the information signal is present in a form, for example, the information signal component can be arranged at a position in the data frame that is different from the additional information signal component of the data frame, for example. That is, the two components are arranged in the information signal apart from each other. In this case, the extraction unit 101 is configured to extract a portion of the information signal in which the information signal component is arranged.

また一方、情報信号成分のスペクトルが、追加的な情報信号成分のスペクトルと異なるスペクトル値を有する場合は、その情報信号成分を得るために、該情報信号のスペクトル値をフィルタ抽出して抽出手段101を構成することができる。追加的な情報信号成分のスペクトル値を、例えば、抑止することができる。ここで、抽出手段101には、フィルタを含めるか、情報信号成分にリンクするスペクトル値を抽出するために、それ自体をフィルタとして構成させることができる。さらに、抽出手段101は、情報信号成分のスペクトルのスペクトル値をフィルタするために、スペクトル分析を実施するように公正させることができる。このため、例えば、抽出手段101は、フーリエ変換において追加的な情報信号成分のスペクトル値をゼロにセットし、対象情報信号成分を得るために、その結果を再度時間領域に変換するために、情報信号のフーリエ変換を実施するよう構成されたフーリエ変換器を含んでいる。   On the other hand, if the spectrum of the information signal component has a spectrum value different from the spectrum of the additional information signal component, the extraction means 101 extracts the spectrum value of the information signal by filtering to obtain the information signal component. Can be configured. The spectral value of the additional information signal component can be suppressed, for example. Here, the extraction means 101 can be configured as a filter in order to include a filter or extract a spectral value linked to the information signal component. Furthermore, the extraction means 101 can be justified to perform a spectral analysis to filter the spectral values of the spectrum of the information signal component. Thus, for example, the extraction means 101 sets the spectral value of the additional information signal component in the Fourier transform to zero and converts the result back to the time domain to obtain the target information signal component. A Fourier transformer configured to perform a Fourier transform of the signal is included.

なお、情報信号成分と追加的な情報信号成分とが重畳されている場合、及び、情報信号成分と追加的な情報信号成分とは相互に離れて位置しており、これらが異なるスペクトル領域に配置されている場合の双方に対してフィルタを行う必要がある。   In addition, when the information signal component and the additional information signal component are superimposed, and the information signal component and the additional information signal component are located away from each other, they are arranged in different spectral regions. It is necessary to filter for both cases.

例えば、情報信号が、MPEG信号のような音声信号である場合、追加的な情報信号成分には、主情報として、例えば、符号化された音声スペクトル値を含み、該音声信号に関連するスケーリングパラメータは、情報信号成分のサイド情報(特徴的情報)として含められることができる。   For example, when the information signal is an audio signal such as an MPEG signal, the additional information signal component includes, for example, an encoded audio spectrum value as main information, and a scaling parameter related to the audio signal. Can be included as side information (characteristic information) of the information signal component.

また、サイド情報は、いくつかの音声スペクトル値に関する情報、すなわち、ショートブロックとロングブロックとの配分を規定する、ブロック長の配分に関する情報(ブロック交換情報)とすることもできる。   The side information can also be information on several audio spectrum values, that is, information on block length allocation (block exchange information) that defines allocation between short blocks and long blocks.

情報信号が映像信号の場合は、追加的な情報信号成分には、主情報として映像情報を含み、情報信号成分には、典型的には、追加情報として該映像情報に対する輝度値を含めることができる。   When the information signal is a video signal, the additional information signal component includes video information as main information, and the information signal component typically includes a luminance value for the video information as additional information. it can.

暗号化方法を使って該情報信号成分を暗号化することによって暗号信号を得るために、暗号化手段103に、情報信号成分は、提供される。暗号化手段103は、例えば、暗号信号を得るために、情報信号成分のハッシュ値を形成するよう構成することができる。暗号化手段103を、情報信号成分のチェックサムを形成するよう、さらに構成することができる。   The information signal component is provided to the encryption means 103 to obtain an encrypted signal by encrypting the information signal component using an encryption method. For example, the encryption means 103 can be configured to form a hash value of the information signal component in order to obtain an encrypted signal. The encryption means 103 can be further configured to form a checksum of the information signal component.

別の態様によれば、暗号化手段103については、例えば、プライベートまたは公開キーを用いるRSAアルゴリズムを使って情報信号成分を暗号化するよう構成することができる。但し、暗号化手段103を、暗号信号を得るために、他の任意の周知の非対称または対象暗号化方法を使って構成することができる。   According to another aspect, the encryption means 103 can be configured to encrypt the information signal component using, for example, an RSA algorithm using a private or public key. However, the encryption means 103 can be configured using any other known asymmetric or object encryption method to obtain an encrypted signal.

本発明において、暗号信号は、基準信号と比較される。基準信号を、例えば、情報信号に含めることができる。この場合、抽出手段101は、情報信号から基準信号を抽出するようさらに構成される。基準信号が情報信号の特定の位置に配置されている場合、基準信号を含む情報信号の対応部分が抽出されることになる。但し、前記で説明したと同様に、抽出手段101は、基準信号を抽出するために、該参照スペクトル値をフィルタ抽出するように、基準信号は、特定の参照スペクトル値を持つスペクトルを含む。   In the present invention, the encrypted signal is compared with a reference signal. The reference signal can be included in the information signal, for example. In this case, the extraction means 101 is further configured to extract a reference signal from the information signal. When the reference signal is arranged at a specific position of the information signal, a corresponding portion of the information signal including the reference signal is extracted. However, as described above, the extraction means 101 filters out the reference spectrum value in order to extract the reference signal, so that the reference signal includes a spectrum having a specific reference spectrum value.

基準信号が情報信号に包含されていない場合、複数の基準信号から当該情報信号成分に関連する基準信号を選定するように抽出手段を構成することができる。例えば、可能性ある一切の情報信号成分に対する基準信号群を記憶装置に格納しておき、抽出された特徴的情報を含む情報信号成分を用いて、例えば、該特徴的情報と結び付き、そして、これとリンクする基準信号を選定するようにすることができる。   If the reference signal is not included in the information signal, the extraction means can be configured to select a reference signal related to the information signal component from a plurality of reference signals. For example, a reference signal group for all possible information signal components is stored in the storage device, and the information signal component including the extracted characteristic information is used, for example, linked to the characteristic information, and this The reference signal to be linked to can be selected.

基準信号を、改ざんのない情報信号成分に対するチェックサムのハッシュ値とすることができる。一般に、改ざんのない基準信号成分を暗号化した結果を情報信号にすることができ、これには、例えば、前記の暗号化方法が使われる。   The reference signal can be a hash value of a checksum for an information signal component that has not been tampered with. In general, the result of encrypting a reference signal component without alteration can be converted into an information signal. For example, the above-described encryption method is used.

改ざんのない基準信号成分は、例えば、元の情報信号成分と同じである。同様に、基準信号を、元の、すなわち改ざんのない情報信号とすることができる。   The reference signal component without falsification is, for example, the same as the original information signal component. Similarly, the reference signal can be the original, i.e., unaltered information signal.

前記の実施形態では、情報信号成分が、データの完全性を検証するため暗号化されている場合について言及した。しかしながら、本発明によれば、情報信号の完全性を検証するために、情報信号に特徴的な情報信号成分を解読された信号と比較することも考えられ、該解読信号については、基準信号を解読して得ることになる。   In the above embodiment, the case where the information signal component is encrypted in order to verify the integrity of the data has been mentioned. However, according to the present invention, in order to verify the integrity of the information signal, it is also conceivable to compare the information signal component characteristic of the information signal with the decoded signal. It will be obtained by deciphering.

別の態様によって、本発明は、情報信号からその情報信号に特徴的な情報信号成分を抽出する手段を有する、情報信号の改ざんを検出するための装置を供給し、該抽出手段については前述の抽出手段101と同一にすることができる。   According to another aspect, the present invention provides an apparatus for detecting tampering of an information signal comprising means for extracting an information signal component characteristic of the information signal from the information signal, the extraction means being described above. The extraction unit 101 can be the same.

さらに、該装置は、基準信号を解読するための手段を含み、解読信号を得るための基準信号は、基準情報信号の改ざんのない基準信号成分の暗号化表現である。   The apparatus further includes means for decrypting the reference signal, the reference signal for obtaining the decrypted signal being an encrypted representation of the reference signal component without alteration of the reference information signal.

さらに、該装置は、解読信号を情報信号成分と比較するための手段を含む。   Furthermore, the apparatus includes means for comparing the decoded signal with the information signal component.

基準信号は、例えば、情報信号に含まれており、同様に抽出手段によって抽出され、これは、例えば、元の情報信号の元の情報信号成分の暗号化表現である。   The reference signal is included in the information signal, for example, and is similarly extracted by the extraction means, which is, for example, an encrypted representation of the original information signal component of the original information signal.

例えば、情報信号が、プライベートキーを使った、情報信号成分におけるデジタル署名である場合、解読手段は、解読信号を得るために、プライベートキーにリンクする公開キーによって該署名を解読するように構成することができる。   For example, if the information signal is a digital signature in the information signal component using a private key, the decrypting means is configured to decrypt the signature with a public key linked to the private key to obtain a decrypted signal. be able to.

別の態様によれば、基準信号を、任意の対称または非対称暗号化方法を用いて暗号化された信号とすることができ、非対称法の場合には、プライベートキーが使われている。情報信号成分の解読バージョンを得るために、受信側では、公開キーによって基準信号が解読される。受信した情報信号成分を解読バージョンと比較した後、情報信号の改ざんがされているかどうかを判定することができる。   According to another aspect, the reference signal can be a signal encrypted using any symmetric or asymmetric encryption method, in which case a private key is used. In order to obtain a decrypted version of the information signal component, the receiving side decrypts the reference signal with the public key. After comparing the received information signal component with the decrypted version, it can be determined whether the information signal has been tampered with.

別の態様によって、本発明は、入力信号から情報信号を生成するための装置を提供し、該入力信号は、入力信号成分と追加的な入力信号成分(further input signal component)とを含み、追加的な入力信号成分は主情報を含み、入力信号成分は主情報とリンクしているサイド情報を含む。入力信号成分は、例えば、前述した情報信号成分に対応し、追加的な入力信号は、例えば、追加的な情報信号に対応する。   According to another aspect, the present invention provides an apparatus for generating an information signal from an input signal, the input signal including an input signal component and a further input signal component, and The typical input signal component includes main information, and the input signal component includes side information linked to the main information. The input signal component corresponds to, for example, the information signal component described above, and the additional input signal corresponds to, for example, the additional information signal.

該情報信号生成装置は、基準信号を得るために、入力信号成分を暗号化するための手段を含む。さらに、該生成装置は、情報信号を生成するために、受信信号成分と、追加的な受信信号成分と、基準信号とを組み合わせる手段を含む。   The information signal generator includes means for encrypting an input signal component to obtain a reference signal. Further, the generating device includes means for combining the received signal component, the additional received signal component, and the reference signal to generate the information signal.

本発明の一つの態様によれば、暗号化手段は、例えば、前述した暗号化処理を用いて、例えば、情報信号または情報信号の種類に対する情報特徴を含む、入力信号成分を、暗号化するよう構成される。暗号化手段は、典型的には、プライベートキーを使った非対称暗号化処理を用いて入力信号成分を暗号化するよう構成することができ、前述したように、基準信号を、例えば、公開キーを使って解読することができる。   According to one aspect of the present invention, the encrypting means encrypts an input signal component including, for example, an information feature for an information signal or a type of information signal, for example, using the encryption processing described above. Composed. The encryption means can typically be configured to encrypt the input signal component using an asymmetric encryption process using a private key, and as described above, the reference signal, eg, the public key Can be used to decipher.

また一方、暗号化手段は、基準信号を得るために、入力信号に対するハッシュ値またはチェックサムを形成するように構成することもできる。   Alternatively, the encryption means can be configured to form a hash value or checksum for the input signal to obtain a reference signal.

組み合わせ手段は、情報信号を生成するために、典型的には、入力信号に基準信号を付加するように構成することができる。但し、基準信号は、例えば、入力信号に重畳するように、組み合わせ手段を構成されることができ、この場合、基準信号と入力信号とは、望ましくは異なるスペクトル領域を含む。また一方、組み合わせ手段は、入力信号の任意の位置に基準信号を配置するよう構成されることもできる。   The combining means can typically be configured to add a reference signal to the input signal to generate the information signal. However, for example, the combining means can be configured so that the reference signal is superimposed on the input signal. In this case, the reference signal and the input signal desirably include different spectral regions. On the other hand, the combination means can be configured to place the reference signal at an arbitrary position of the input signal.

本発明によってデータセットの特徴的情報の完全性を検証することが可能である。データセットの非特徴的情報の変更が行われた場合でも、完全性検査では、同一との記載が提供される。このように、典型的には、情報信号成分または入力信号成分を変化させずに、前記の主情報を処理することができる。典型的には、データの完全性に影響を与えることなく、追加的な情報信号成分または追加的な入力信号に電子透かしを加えることができる。   According to the present invention, it is possible to verify the completeness of characteristic information of a data set. Even if the non-characteristic information in the data set is changed, the integrity check will provide the same description. Thus, typically, the main information can be processed without changing the information signal component or the input signal component. Typically, watermarks can be added to additional information signal components or additional input signals without affecting data integrity.

前述したように、最初のステップで、例えば、フィルタを用いて、所望のアプリケーションに対する特徴的情報が、抽出される。MP3符号化信号において、このフィルタは、例えば、すべてのホフマン(ハフマン)符号値(スペクトル線、スペクトル値)をマスクし、他のビットは通過させるようにすることができる。単純パーツをマスクして複雑なフィルタ動作を行うフィルタを含め、大きく異なった種類のフィルタも考えられる。それゆえ、例えば、テキスト文書中のフォーマットされていないテキストだけをフィルタ抽出することができる。画像の場合には、例えば、輝度だけを抽出し、色彩はしないでおくことなどができる。   As described above, in the first step, characteristic information for a desired application is extracted using, for example, a filter. In an MP3 encoded signal, this filter can, for example, mask all Huffman (Huffman) code values (spectral lines, spectral values) and allow other bits to pass. Many different types of filters are also conceivable, including filters that mask simple parts and perform complex filter operations. Thus, for example, only unformatted text in a text document can be filtered out. In the case of an image, for example, only the luminance can be extracted and the color can be left out.

別のステップにおいて、例えば、暗号化ハッシュ処理のような、従来からの暗号化方法によって、得られた特徴的情報(フィルタの出力)が、処理/検査される。   In another step, the characteristic information obtained (output of the filter) is processed / inspected by a conventional encryption method, for example a cryptographic hash process.

情報信号または入力信号が、MP3符号化された信号である場合、該信号は、スケーリング係数がサイド情報として格納されている領域が確定できるまで復号が行われることになる。次いで、データセットのスケーリング係数にハッシュアルゴリズムが適用され、得られたハッシュ値は、基準として保存されることになり、スペクトル値は対象とされない。   When the information signal or the input signal is an MP3-encoded signal, the signal is decoded until an area in which the scaling coefficient is stored as the side information can be determined. A hash algorithm is then applied to the scaling factor of the data set, and the resulting hash value will be stored as a reference, not the spectral value.

次いで、適切なビットストリーム電子透かし処理によって、所望の頻度で信号を加えることができる。特徴的情報が変更されたかどうかを検査するため、再度、前述したように、スケーリング係数(スケーリングパラメータ)の領域が特定され(情報信号成分)、スケーリング係数に対するハッシュが計算され、基準と比較される。特徴的情報が変更されていなければ、ハッシュは同一となる。   The signal can then be added as often as desired by appropriate bitstream watermarking. To check if the characteristic information has changed, again, as described above, the area of the scaling factor (scaling parameter) is identified (information signal component) and the hash for the scaling factor is calculated and compared to the reference . If the characteristic information has not changed, the hash is the same.

MP3符号化信号に対する特徴的情報を定義する他の選択肢として、例えば、全体のサイド情報、電子透かしが補助的部分だけに用いられている場合にはスペクトル値の特定部分、または、前述したブロック切り替え情報(ショートブロック、ロングブロックの配分)がある。   Other options for defining the characteristic information for the MP3 encoded signal include, for example, the entire side information, a specific part of the spectrum value if the digital watermark is used only for the auxiliary part, or the block switching described above There is information (allocation of short blocks and long blocks).

スペクトル値は、典型的には、スケーリング係数によって縮小拡大される。さらに、該スペクトル値を、例えば、ハフマン符号などに符号化することができる。   Spectral values are typically scaled by a scaling factor. Furthermore, the spectrum value can be encoded into, for example, a Huffman code.

それゆえ、本発明は、とりわけ電子透かしと両立するハッシュを備える方法を提供する。   The present invention therefore provides a method comprising a hash that is compatible with, among other things, a watermark.

また、本発明は、説明した装置とは別に、これらに対応する機能を持つ方法も提供する。さらに、各種実施形態のすべて機能は、さらなる本発明の効果を得るために、これらを相互に組み合わせることができる。   In addition, the present invention provides a method having functions corresponding to these, in addition to the described apparatus. Furthermore, all the functions of the various embodiments can be combined with each other to obtain further effects of the present invention.

状況に応じ、本発明の方法をハードウエアあるいはソフトウエアに実装することができる、この実装については、デジタル記憶媒体、具体的には、電子的に読み出し可能な制御信号を有し、プログラム可能なコンピュータシステムと協働して、対応する方法を実行するためのディスクまたはCDに行うことができる。一般に、コンピュータプログラム製品をコンピュータで実行する場合、本発明には、このように、マシン可読のキャリヤに格納されたプログラムコードを有し、本発明の方法の少なくとも一つを実施するコンピュータプログラムも含まれる。すなわち、コンピュータプログラムをコンピュータで実行する場合、本発明を、本発明の方法実行するためのプログラムコードを有する、コンピュータプログラムとして実現することもできる。   Depending on the situation, the method according to the invention can be implemented in hardware or software, which is a digital storage medium, in particular with electronically readable control signals and is programmable. In cooperation with the computer system, it can be performed on a disc or CD for performing the corresponding method. In general, when a computer program product is executed on a computer, the present invention thus includes a computer program having program code stored on a machine-readable carrier and performing at least one of the methods of the present invention. It is. That is, when the computer program is executed by a computer, the present invention can be realized as a computer program having a program code for executing the method of the present invention.

本発明による、情報信号の改ざんを検出するための装置のブロック回路図を示す。1 shows a block circuit diagram of an apparatus for detecting tampering of an information signal according to the present invention.

Claims (22)

情報信号の改ざんを検出するための装置であって、
前記情報信号に特徴的な情報信号成分を、前記情報信号から抽出するための手段(101)と、
暗号信号を得るために、前記情報信号成分を暗号化する手段(103)と、
前記暗号信号を基準信号と比較するための手段(105)であって、前記基準信号は、前記改ざんを検出するために基準情報信号の改ざんのない基準信号成分の暗号化表現である手段(105)とを含む、装置。
An apparatus for detecting tampering of an information signal,
Means (101) for extracting an information signal component characteristic of the information signal from the information signal;
Means (103) for encrypting said information signal component to obtain an encrypted signal;
Means (105) for comparing the encrypted signal with a reference signal, wherein the reference signal is an encrypted representation of a reference signal component without alteration of a reference information signal to detect the alteration. ).
前記情報信号は、追加的な情報信号成分を含み、前記抽出手段(101)は、前記追加的な情報信号成分の変化は検知されないように、前記追加的な情報信号成分をフィルタしない、請求項1に記載の装置。   The information signal includes an additional information signal component, and the extraction means (101) does not filter the additional information signal component so that a change in the additional information signal component is not detected. The apparatus according to 1. 前記情報信号は、主情報を有する追加的な情報信号成分を含み、前記情報信号成分は、前記主情報にリンクするサイド情報を含む、請求項1ないし請求項2に記載の装置。   The apparatus according to claim 1, wherein the information signal includes an additional information signal component having main information, and the information signal component includes side information linked to the main information. 前記情報信号成分と前記追加的な情報信号成分とは、前記情報信号の異なった部分に配置され、前記抽出手段(101)は、前記情報信号成分を得るために、前記情報信号成分が、前記情報信号の配置された前記部分を抽出するように構成されている、請求項3に記載の装置。   The information signal component and the additional information signal component are arranged in different parts of the information signal, and the extracting means (101) is configured to obtain the information signal component, The apparatus according to claim 3, wherein the apparatus is configured to extract the arranged portion of the information signal. 前記情報信号成分のスペクトルと前記追加的な情報信号成分のスペクトルとは異なったスペクトル値を含み、前記抽出手段(101)は、前記情報信号成分を得るために、前記情報信号成分の前記スペクトル値をフィルタ抽出する、請求項3に記載の装置。   The spectrum of the information signal component and the spectrum of the additional information signal component include different spectrum values, and the extracting means (101) is configured to obtain the information signal component by using the spectrum value of the information signal component. 4. The apparatus of claim 3, wherein the filter is extracted. 前記情報信号は、音声信号であり、前記追加的な情報信号成分は、主情報として音声スペクトル値を含み、前記情報信号成分は、サイド情報として前記音声スペクトル値に対するスケーリングパラメータを含む、請求項2ないし請求項5のいずれかに記載の装置。   The information signal is an audio signal, and the additional information signal component includes an audio spectrum value as main information, and the information signal component includes a scaling parameter for the audio spectrum value as side information. The apparatus according to claim 5. 前記情報信号は、音声信号であり、前記追加的な情報信号成分は、音声スペクトル値を含み、前記情報信号成分は、前記音声スペクトル値のいくつかに関する情報を含む、請求項2ないし請求項5のいずれかに記載の装置。   6. The information signal is an audio signal, the additional information signal component includes an audio spectrum value, and the information signal component includes information on some of the audio spectrum values. The apparatus in any one of. 前記情報信号は、映像信号であり、前記追加的な情報信号成分は、主情報として映像情報を含み、前記情報信号成分は、サイド情報として前記映像情報に対する輝度値を含む、請求項2ないし請求項5のいずれかに記載の装置。   The information signal is a video signal, the additional information signal component includes video information as main information, and the information signal component includes a luminance value for the video information as side information. Item 6. The device according to any one of Items 5. 前記暗号化手段(103)は、前記暗号信号を得るために、前記情報信号成分に対するハッシュ値またはチェックサムを形成するように構成されている、請求項1ないし請求項8のいずれかに記載の装置。   The said encryption means (103) is comprised so that the hash value or checksum with respect to the said information signal component may be formed in order to obtain the said encryption signal. apparatus. 前記情報信号は、前記基準信号をさらに含み、前記抽出手段(101)は、前記情報信号から前記基準信号を抽出するよう構成されている、請求項1ないし請求項9のいずれかに記載の装置。   The apparatus according to any of claims 1 to 9, wherein the information signal further comprises the reference signal, and the extraction means (101) is configured to extract the reference signal from the information signal. . 前記抽出手段(101)は、複数の基準信号の中から、前記情報信号成分に関連する基準信号を選定するよう構成されている、請求項10に記載の装置。   11. The apparatus according to claim 10, wherein the extracting means (101) is configured to select a reference signal related to the information signal component from a plurality of reference signals. 前記基準信号は、改ざんのない基準信号成分に対するハッシュ値またはチェックサムである、請求項10または請求項11に記載の装置。   12. The apparatus according to claim 10 or 11, wherein the reference signal is a hash value or a checksum for a reference signal component that has not been tampered with. 前記改ざんのない基準信号成分は、前記元の情報信号成分と同じであり、前記基準信号は前記元の情報信号と同じである、請求項1ないし請求項12のいずれかに記載の装置。   13. The apparatus according to claim 1, wherein the reference signal component without alteration is the same as the original information signal component, and the reference signal is the same as the original information signal. 情報信号の改ざんを検出するための装置であって、
前記情報信号に特徴的な情報信号成分を前記情報信号から抽出するための手段と、
解読信号を得るために、前記基準信号は、基準情報信号の改ざんのない基準信号成分の暗号化表現である基準信号を解読する手段と、
前記情報信号の前記改ざんを検出するために、前記解読信号を前記情報信号成分と比較する手段とを含む装置。
An apparatus for detecting tampering of an information signal,
Means for extracting an information signal component characteristic of the information signal from the information signal;
Means for decrypting a reference signal that is an encrypted representation of the reference signal component without tampering with the reference information signal, to obtain a decryption signal;
Means for comparing the decoded signal with the information signal component to detect the alteration of the information signal.
前記基準信号は、プライベートキーを使って前記情報信号成分上に生成されたデジタル署名であり、前記解読手段は、前記解読信号を得るために、前記プライベートキーにリンクされた公開キーによって前記署名を解読するように構成されている、請求項14に記載の装置。   The reference signal is a digital signature generated on the information signal component using a private key, and the decryption means obtains the signature by a public key linked to the private key to obtain the decryption signal. The apparatus of claim 14, wherein the apparatus is configured to decrypt. 入力信号から情報信号を生成するための装置であって、前記入力信号は、入力信号成分と追加的な入力信号成分とを含み、前記追加的な入力信号成分は、主情報を含み、前記入力信号成分は、前記主情報にリンクするサイド情報を含み、前記装置は、
基準信号を得るために、前記入力信号成分を暗号化する手段と、
前記情報信号を生成するために、前記入力信号成分、前記追加的な入力信号成分、及び前記基準信号を組み合わせる手段とを含む装置。
An apparatus for generating an information signal from an input signal, the input signal including an input signal component and an additional input signal component, wherein the additional input signal component includes main information and the input The signal component includes side information linked to the main information, and the device includes:
Means for encrypting the input signal component to obtain a reference signal;
Means for combining said input signal component, said additional input signal component, and said reference signal to generate said information signal.
前記暗号化手段は、前記基準信号を得るために、前記入力信号成分に対するハッシュ値またはチェックサムを形成するように構成されている、請求項16に記載の装置。   The apparatus of claim 16, wherein the encryption means is configured to form a hash value or checksum for the input signal component to obtain the reference signal. 前記組み合わせる手段は、前記情報信号を生成するために、前記基準信号を前記入力信号に付加するように構成されている、請求項16または請求項17に記載の装置。   18. An apparatus according to claim 16 or claim 17, wherein the means for combining is configured to add the reference signal to the input signal to generate the information signal. 情報信号の改ざんを検出する方法であって、
前記情報信号に特徴的な情報信号成分を前記情報信号から抽出するステップと、
暗号信号を得るために、前記情報信号成分を暗号化するステップと、
前記改ざんを検出するために、前記基準信号は、基準情報信号の改ざんのない基準信号成分の暗号化表現である前記暗号信号を基準信号と比較するステップとを含む方法。
A method for detecting tampering of an information signal,
Extracting an information signal component characteristic of the information signal from the information signal;
Encrypting the information signal component to obtain an encrypted signal;
Comparing the cipher signal with a reference signal, wherein the reference signal is an encrypted representation of a reference signal component without tampering of a reference information signal to detect the tampering.
情報信号の改ざんを検出する方法であって、
前記情報信号に特徴的な情報信号成分を前記情報信号から抽出するステップと、
解読信号を得るために、基準信号は、基準情報信号の改ざんのない基準信号成分の暗号化表現である前記基準信号を解読するステップと、
前記改ざんを検出するために、前記解読信号を前記情報信号成分と比較するステップとを含む方法。
A method for detecting tampering of an information signal,
Extracting an information signal component characteristic of the information signal from the information signal;
Decrypting the reference signal, which is an encrypted representation of the reference signal component without alteration of the reference information signal, to obtain a decrypted signal;
Comparing the decrypted signal with the information signal component to detect the tampering.
入力信号から情報信号を生成する方法であって、前記入力信号は、入力信号成分と追加的な入力信号成分とを含み、前記追加的な入力信号成分は主情報を含み、前記入力信号成分は前記主情報にリンクするサイド情報を含み、前記方法は、
基準信号を得るために、前記入力信号成分を暗号化するステップと、
前記情報信号を生成するために、前記入力信号成分、前記追加的な入力信号成分、及び前記基準信号を組み合わせるステップとを含む方法。
A method for generating an information signal from an input signal, wherein the input signal includes an input signal component and an additional input signal component, the additional input signal component includes main information, and the input signal component is Including side information linked to the main information, the method comprising:
Encrypting the input signal component to obtain a reference signal;
Combining the input signal component, the additional input signal component, and the reference signal to generate the information signal.
コンピュータプログラムをコンピュータで実行すると、請求項19による前記方法、または請求項20による前記方法、または請求項21による前記方法を実施する前記コンピュータプログラム。   22. A computer program for performing the method according to claim 19, or the method according to claim 20, or the method according to claim 21, when the computer program is executed on a computer.
JP2007540594A 2004-11-11 2005-11-11 Apparatus and method for detecting tampering of information signal Active JP4689679B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102004054549.9 2004-11-11
DE102004054549A DE102004054549B3 (en) 2004-11-11 2004-11-11 Apparatus and method for detecting a manipulation of an information signal
PCT/EP2005/012114 WO2006050973A1 (en) 2004-11-11 2005-11-11 Device and method for detection of a manipulation of an information signal

Publications (2)

Publication Number Publication Date
JP2008520134A true JP2008520134A (en) 2008-06-12
JP4689679B2 JP4689679B2 (en) 2011-05-25

Family

ID=35708911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007540594A Active JP4689679B2 (en) 2004-11-11 2005-11-11 Apparatus and method for detecting tampering of information signal

Country Status (12)

Country Link
US (2) US7917763B2 (en)
EP (1) EP1810442B1 (en)
JP (1) JP4689679B2 (en)
CN (1) CN101088248A (en)
AT (1) ATE556504T1 (en)
AU (1) AU2005303901B2 (en)
CA (2) CA2587277C (en)
DE (1) DE102004054549B3 (en)
ES (1) ES2387030T3 (en)
HK (1) HK1106365A1 (en)
PL (1) PL1810442T3 (en)
WO (1) WO2006050973A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19947877C2 (en) * 1999-10-05 2001-09-13 Fraunhofer Ges Forschung Method and device for introducing information into a data stream and method and device for encoding an audio signal
EP2439943A1 (en) * 2010-10-07 2012-04-11 Nagravision S.A. System and method to prevent manipulation of transmitted video data
DE102014204417A1 (en) * 2014-03-11 2015-09-17 Siemens Aktiengesellschaft Apparatus and method for detecting a manipulation of a program code
WO2017052392A1 (en) * 2015-09-25 2017-03-30 Intel Corporation Facilitating efficient detection of patterns in graphics display streams prior to their display at computing devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
JP2002514857A (en) * 1998-04-30 2002-05-21 メディアセック テクノロジーズ エルエルシー Digital authentication using analog documents
JP2003298579A (en) * 2002-04-05 2003-10-17 Canon Inc Information processing apparatus, information processing method, program, and recording medium
WO2004002162A1 (en) * 2002-06-24 2003-12-31 Koninklijke Philips Electronics N.V. Method for generating hashes from a compressed multimedia content
US20040128511A1 (en) * 2000-12-20 2004-07-01 Qibin Sun Methods and systems for generating multimedia signature

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870754A (en) * 1996-04-25 1999-02-09 Philips Electronics North America Corporation Video retrieval of MPEG compressed sequences using DC and motion signatures
CA2809775C (en) * 1999-10-27 2017-03-21 The Nielsen Company (Us), Llc Audio signature extraction and correlation
WO2002039714A2 (en) * 2000-11-08 2002-05-16 Digimarc Corporation Content authentication and recovery using digital watermarks
AU2002232817A1 (en) * 2000-12-21 2002-07-01 Digimarc Corporation Methods, apparatus and programs for generating and utilizing content signatures
US6996717B2 (en) * 2001-05-24 2006-02-07 Matsushita Electric Industrial Co., Ltd. Semi-fragile watermarking system for MPEG video authentication
DE10134682B4 (en) 2001-07-20 2009-07-30 Mediasec Technologies Gmbh Method and device for confirming the authenticity of a document and electronic safe for storing the data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
JP2002514857A (en) * 1998-04-30 2002-05-21 メディアセック テクノロジーズ エルエルシー Digital authentication using analog documents
US20040128511A1 (en) * 2000-12-20 2004-07-01 Qibin Sun Methods and systems for generating multimedia signature
JP2003298579A (en) * 2002-04-05 2003-10-17 Canon Inc Information processing apparatus, information processing method, program, and recording medium
WO2004002162A1 (en) * 2002-06-24 2003-12-31 Koninklijke Philips Electronics N.V. Method for generating hashes from a compressed multimedia content

Also Published As

Publication number Publication date
AU2005303901A1 (en) 2006-05-18
ES2387030T3 (en) 2012-09-12
US7917763B2 (en) 2011-03-29
CA2587277A1 (en) 2006-05-18
WO2006050973A1 (en) 2006-05-18
CA2587277C (en) 2014-01-28
EP1810442A1 (en) 2007-07-25
AU2005303901B2 (en) 2009-01-08
PL1810442T3 (en) 2012-10-31
DE102004054549B3 (en) 2006-05-11
US20070277041A1 (en) 2007-11-29
EP1810442B1 (en) 2012-05-02
CA2794619C (en) 2016-07-19
CA2794619A1 (en) 2006-05-18
US20110099386A1 (en) 2011-04-28
US8135955B2 (en) 2012-03-13
ATE556504T1 (en) 2012-05-15
CN101088248A (en) 2007-12-12
HK1106365A1 (en) 2008-04-11
JP4689679B2 (en) 2011-05-25

Similar Documents

Publication Publication Date Title
US9208334B2 (en) Content management using multiple abstraction layers
Sengupta et al. Embedding digital signature using encrypted-hashing for protection of DSP cores in CE
KR101509377B1 (en) Device and method for a backup of rights objects
CN102129532B (en) Method and system for digital copyright protection
CN101491000A (en) Method and system for obfuscating a cryptographic function
WO2001054099A1 (en) Data authentication system
US10461944B2 (en) Challenge-response method and associated computing device
JP2006295872A (en) Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function
GB2374172A (en) Ensuring legitimacy of digital media
CN111177666A (en) Forensic document anti-counterfeiting and anti-tampering method and system based on fragile watermark
KR20040095335A (en) Revocation of content material
KR20160002844A (en) Method to watermark a compressed content encrypted by at least one content key
JP2000122861A (en) Illegal alteration prevention system for data or the like and enciphering device used with the system
JP4689679B2 (en) Apparatus and method for detecting tampering of information signal
JP5217541B2 (en) Copy protection method, content reproduction apparatus, and IC chip
KR101967855B1 (en) Method and system for verifying electronic document security using 2D barcode block division
CN115955308B (en) Digital asset processing method, device, equipment and medium based on quantum-resistant key
JP2011133967A (en) Measurement device
KR101642252B1 (en) Apparatus for tamper detection on mobile application using image resource file and method thereof
TWI305460B (en) Device and method for detecting a manipulation of an information signal
KR20090063633A (en) Method for generating content identifier for preventing alteration and apparatus for therefor
EP1968044A2 (en) System for audiovisual signals based on controlled identification data
KR20040027649A (en) The electronic management system of ledger based on the biometrics data for issuing the documents
CN116263815A (en) JWT-based software authorization method
Steinebach et al. Secure production of digital media

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110216

R150 Certificate of patent or registration of utility model

Ref document number: 4689679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250